Добрый день,Друзья,Уважаемые Форумчане и Дорогие гости.
Прежде чем,знакомить вас с потрясающим,на мой взгляд,framework-ом, не могу не отметить радость того,что на ресурсе появилось больше авторов с интересным материалом. Ну ,не буду отвлекаться от темы,скажу сразу,что инструмент меня впечатлил. Есть у него и небольшой недостаток,о чём расскажу ниже.
Итак,Yuki Chan-это полностью автоматизированный инструмент для проведения пентеста.
Работет он с огромным количеством модулей других замечательных инструментов. Позволяет выполнить проверку ,используя практически все стандартные методы безопасности и аудита. Скорость работы очень высокая.
В его задачи входит вот такой функционал:
Intel-Gathering
Vulnerability Analysis
Security Auditing
OSINT
Tracking
System Enumeration
Fuzzing
CMS Auditing
SSL Security Auditing
And Off Course This Tool Designed For Targetted Pentesting Too
Модули,которые использует Yuki Chan:
Whois domain analyzer
Nslookup
Nmap
TheHarvester
Metagoofil
DNSRecon
Sublist3r
Wafw00f
WAFNinja
XSS Scanner
WhatWeb
Spaghetti
WPscan
WPscanner
WPSeku
Droopescan ( CMS Vulnerability Scanner Wordpress, Joomla, Silverstripe, Drupal, And Moodle)
SSLScan
SSLyze
A2SV
Dirsearch
Nslookup
Nmap
TheHarvester
Metagoofil
DNSRecon
Sublist3r
Wafw00f
WAFNinja
XSS Scanner
WhatWeb
Spaghetti
WPscan
WPscanner
WPSeku
Droopescan ( CMS Vulnerability Scanner Wordpress, Joomla, Silverstripe, Drupal, And Moodle)
SSLScan
SSLyze
A2SV
Dirsearch
Обязательные зависимости:
Nmap
Wafw00f
WPScan
SSLScan
SSLyze
Установка зависимостей для Ubuntu:
Код:
sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential libgmp-dev zlib1g-dev
Установка зависимостей для Fedora:
Код:
sudo dnf install gcc ruby-devel libxml2 libxml2-devel libxslt libxslt-devel libcurl-devel patch rpm-build
Установка дополнительных пакетов для Arch Linux:
Код:
pacman -Syu ruby
pacman -Syu libyaml
Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности. Категорически запрещается использование рассматриваемого инструмента в незаконных целях.
Как установить Yuki Chan:
Код:
# git clone https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest.git
# cd cd Yuki-Chan-The-Auto-Pentest/
# Chmod 777 Access Level
# chmod 777 wafninja joomscan install-perl-module.sh yuki.sh
# chmod 777 Module/WhatWeb/whatweb
# pip install -r requirements.txt
# ./install-perl-module.sh
Запуск # ./yuki.sh
После запуска,инструмент просит,чтобы задали ему цель в виде названия ресурса с указанием домена. И всё,далее ,всю работу,он выполнит сам,поочерёдно подключая всю мощь встроеных модулей.
Результаты отображаются как в терминале,так и в html-файле на рабочем столе (от Metagoofil)
Из собственного примера,инструмент нашёл несколько уязвимостей у тестируемого ресурса.
Сам ресурс не пострадал от моих действий,чего и всем желаю.
Недостаток обнаружился после работы ,причём ,неожиданно для меня(не знаю,может у других с этим будет всё в порядке)-в терминале не открутилась назад история работы с результатами предыдущих модулей. В общем,если у кого аналогично получится,то лучше сразу копировать информацию. Иначе,может получиться как в моём случае:пока восхищался работой,проглазел кучу важной информации.
На этом у меня всё,благодарю всех за внимание.Спасибо,что вы с нами .